Забезпечення захисту інформації в локальних обчислювальних мережах » Українські реферати
Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Забезпечення захисту інформації в локальних обчислювальних мережах

Реферат Забезпечення захисту інформації в локальних обчислювальних мережах

Зміст

Введення

1. Шляхи і методи захисту інформації в системах обробки даних

1.1 Шляхи несанкціонованого доступу, класифікація способів і засобів захисту інформації

1.1.1 Засоби захисту інформації

1.1.2 Способи захисту інформації

1.2 Аналіз методів захисту інформації в ЛОМ

1.2.1 Захист інформації в ПЕОМ. Канали витоку інформації

1.2.2 Організаційні та організаційно-технічні заходи захисту інформації в локальних обчислювальних мережах

1.2.3 Основні методи захисту ПЕОМ від витоків інформації по електромагнітному каналу

1.2.4 Ідентифікація та автентифікація

1.2.5 Управління доступом

1.2.6 Протоколювання й аудит

1.2.7 Криптографія

1.2.8 Екранування

1.3 Основні напрямки захисту інформації в ЛОМ

1.3.1 Заходи безпосереднього захисту ПЕОМ

1.3.2 Ідентифікація і встановлення особистості

1.3.3 Захист проти електронного та електромагнітного перехоплення

1.3.4 Основні поняття безпеки комп'ютерних систем

1.3.5 Сучасні програмні загрози інформаційній безпеці

1.3.6 Основні типи загроз обчислювальним системам

1.3.7 Аналіз і класифікація віддалених атак в ЛВС

2. Захисту інформації в локальних обчислювальних мережах ЗАТ заводу Літ

2.1 Аналіз системи захисту інформації в ЛВС ЗАТ заводу ЛІТ

2.1.1 Відділ АСУ: призначення та завдання вирішуються відділом

2.1.2 Структура відділу АСУ ЗАТ заводу ЛІТ

2.2 Програмне забезпечення відділу АСУ ЗАТ заводу ЛІТ

2.2.1 Особливості роботи відділу АСУ в конкретній операційній системі

2.2.2 Прикладне і спеціальне програмне забезпечення

2.2.3 Захист інформації в ЛОМ програмними засобами

2.3 Комп'ютерна телекомунікаційна мережа відділу АСУ

2.3.1 Структура мережі, топологія ЛВС ЗАТ заводу ЛІТ

2.3.2 Основні технічні характеристики мережевого обладнання

2.3.3 Управління доступом до інформації в локальній мережі

2.4 Політика безпеки ЗАТ заводу ЛІТ при його інформатизації

2.4.1 Концепція безпеки ЛВС ЗАТ заводу ЛІТ

2.4.2 Забезпечення безпеки при груповій обробці інформації в підрозділах і відділах ЗАТ заводу ЛІТ

3. Економічна частина

Висновок

Список літератури

Додатка

Додаток 1 Структурна схема локальної мережі ЗАТ заводу ЛІТ


Введення

Питання захисту інформації піднімається вже з тих пір, як тільки люди навчилися письмовій грамоті. Завжди існувала інформацію, яку повинні знати не все. Люди, що володіють такою інформацією, вдавалися до різним способам її захисту. З відомих прикладів це такі способи як тайнопис, шифрування. В даний час загальної комп'ютеризації благополуччя і навіть життя багатьох людей залежать від забезпечення інформаційної безпеки безлічі комп'ютерних систем обробки інформації, а також контролю і управління різними об'єктами. До таких об'єктів можна віднести системи телекомунікацій, банківські системи, атомні станції, системи управління повітряним і наземним транспортом, системи обробки і зберігання секретної та конфіденційної інформації. Для нормального і безпечного функціонування цих систем необхідно підтримувати їх безпеку і цілісність. В даний час для проникнення в чужі секрети використовуються такі можливості як:

В· підслуховування розмов в приміщенні або автомашині за допомогою попередньо встановлених "Радіожучков" або магнітофонів;

В· контроль телефонів, телефаксні ліній зв'язку та радіостанцій;

В· дистанційний знімання інформації з різних технічних засобів, в першу чергу по локальній мережі, з моніторів і друкувальних пристроїв комп'ютерів та іншої електронної техніки;

В· лазерне опромінення шибок в приміщенні, де ведуться "цікаві розмови".

Достаток прийомів знімання інформації протидіє велика кількість організаційних і технічних способів, так звана спеціальна захист. Одним з основних напрямків спеціального захисту є пошук техніки підслуховування чи пошукові заходи. У системі захисту об'єкта пошукові заходи виступають як засоби виявлення і ліквідації загрози знімання інформації.

Проблеми захисту інформації в локальних обчислювальних мережах (ЛОМ) постійно знаходяться в центрі уваги не тільки фахівців з розробці та використанню цих систем, але й широкого кола користувачів. Під захистом інформації розуміється використання спеціальних засобів, методів і заходів з метою запобігання втрати інформації, що знаходиться у ЛВС. Широке поширення і повсюдне застосування обчислювальної техніки дуже різко підвищили вразливість накопичується, зберігається та обробляється в ЛВС інформації.

Чітко позначилося три аспекти уразливості інформації:

1. Схильність фізичного знищення або спотворення.

2. Можливість несанкціонованої (випадкової або зловмисної) модифікації.

3. Небезпека несанкціонованого отримання інформації особами, для яких вона не призначена.

Основні напрямки захисту інформації в ЛОМ:

В· вдосконалення організаційних та організаційно-технічних заходів технології обробки інформації в ЕОМ;

В· блокування несанкціонованого доступу до оброблюваної в ЕОМ інформації;

В· блокування несанкціонованого отримання інформації за допомогою технічних засобів.

Основними факторами утрудняють рішення проблеми захисту інформації в ЛОМ є:

В· масовість застосування;

В· постійно зростаюча складність функціонування;

В· різноманітність програмного забезпечення персональних комп'ютерів, архітектурних рішень і легка адаптованість для вирішення різноманітних завдань користувачів.

Слід зазначити, що використання USB флеш-накопичувачів (гнучких магнітних дисків) створює умови для злочинних дій (підміна, розкрадання, внесення в систему В«комп'ютерного вірусуВ», несанкціоноване копіювання інформації, незаконне використання мережі ЕОМ та ін.) Найважливіша міра захисту інформації на цьому напрямку - чітка організація та контроль використання USB флеш-накопичувачів (ГМД).

Будь ЕОМ при роботі створює електромагнітне поле, яке дозволяє несанкціоновано приймати й одержувати інформацію. У ПК це особливо небезпечно, так як інформація, що обробляється в них більш структурована. З метою захисту використовуються самі різні заходи від екранування будівель і приміщень до придушення випромінювань спеціальними генераторами шумів.

Так само одним з основних засобів захисту інформації в ЕОМ є криптографічні засоби. Вони мають своїм завданням захист інформації при передачі по лініях зв'язку локальної мережі, зберіганні на магнітних носіях, а так само перешкоджають введенню помилкової інформації.

Щоб надійно захистити інформацію, система захисту повинна регулярно забезпечувати захист:

1. Системи обробки даних від сторонніх осіб.

2. Системи обробки даних від користувачів.

3. Користувачів один від одного і кожного користувача від самого себе.

4. Систем обробки від самої себе.

Метою дипломної роботи є розробка загальних рекомендацій для даного відділу АСУ, по забезпеченню захисту інформації в ЛОМ та розробка типового пакету документів по недопущенню несанкціонованого доступу до службової та секретної інформації.

Актуальність вибраної мною теми полягає:

В· у розробці політики безпеки установи в умовах інформаційної боротьби;

В· в глибокій опрацювання та вирішенні низки важливих проблем, спрямованих на підвищення інформаційної безпеки в ЛОМ;

В· у розробці та введенні в роботу пакету документів по безпеки інформації в даній установі.

захист інформація комп'ютерна система


1. Шляхи і методи захисту інформації в локальних обчислювальних мережах

...


Страница 1 из 10Следующая страница

Друкувати реферат
Замовити реферат
Товары
Наверх Зворотнiй зв'язок